L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E...

9

Click here to load reader

Transcript of L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E...

Page 1: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

Processo Penale e giustizia 103

Francesco Zacchè*

Ricercatore di Procedura penale – Università degli Studi di Milano-Bicocca

L’acquisizione della posta elettronicanel processo penale

E-mail and criminal evidence

Uno dei servizi Internet più diffusi è la posta elettronica, che è in grado di fornire una notevole quantità d’informazioni utili ai fini del processo. Poiché si tratta d’una prova di natura digitale, la cui assunzione nel procedimento riguarda il diritto alla segretezza della corrispondenza, la posta elettronica pone una serie di quesiti tuttora controversi. Come si distingue l’intercettazione delle e-mail dal loro sequestro? Il sequestro della casella di posta, operato d’urgenza dalla polizia ex art. 354 c.p.p., viola il segreto epistolare? Il regime d’uso della posta elettronica intercettata è così diverso da quella sequestrata?

One of the mostly used Internet service is e-mail, which can provide a large amount of information that can be used in a trial. As this is digital evidence, and its use is concerning the right to secrecy of correspondence, e-mail brings up a series of controversial questions. How can we distinguish e-mail interception from seizure? Does seizure of an e-mail account, conducted by the police pursuant to article 354 of the Italian Code of Criminal Procedure, violate secrecy of correspondence? If e-mails are used as evidence is it different when this is obtained by interception or by seizure?

Posta elettronica e segretezza della corri-spondenza

Grazie alla diffusione capillare degli apparati in-formatici, la maggior parte delle nostre attività – lavorative, sociali o personali – vengono ‘archivia-te’ sulla memoria di un computer o di dispositivi analoghi1. Negli ultimi decenni, gli apparecchi di scrittura e di registrazione sono stati oggetto d’una crescente trasformazione elettronica, fondata sulla traduzione di testi, immagini e suoni in sequenze di bit2, tanto che, oggi, quasi «tutta la strumentazione

* Il contributo è stato sottoposto alla procedura di revisione in forma anonima.

1 Cfr. Lévy, Il virtuale (1995), trad it., Milano, 1997, 31, per il quale «il computer è... innanzitutto un operatore di potenzializ-zazione dell’informazione», oltre che «un mezzo per produrre testi di tipo tradizionale».

2 Per un quadro di sintesi dell’evoluzione informatica cor-relata al mondo del diritto, v., per tutti, Pascuzzi, Il diritto dell’era digitale, Bologna, 2008, 17-18.

moderna» di rappresentazione dei fatti «ha un ‘mo-tore’ digitale»3.

A partire dagli anni novanta del secolo scorso, inoltre, si è assistito alla progressiva affermazione di Internet. Il «numero di computer interconnessi [è] cresc[iuto] in maniera esponenziale, la rete si [è] ap[erta] alle famiglie... alle imprese commerciali»4, alla pubblica amministrazione e così via. E, attraver-so la rete, i bit «viaggia[no] trasferendo informazio-ne da una parte all’altra... in tempi ridottissimi»5, come in una sorta di villaggio globale6. Il «risultato

3 Per questa e la citazione immediatamente precedente, cfr. Volli, Il nuovo libro della comunicazione. Che cosa significa comuni-care: idee, tecnologie, strumenti, modelli, Milano, 2007, 60.

4 Pascuzzi, Il diritto dell’era digitale, cit., 52.5 Pascuzzi, Il diritto dell’era digitale, cit., 17.6 Cfr., al riguardo, Ortoleva, Prefazione, McLuhan, Gli stru-

menti del comunicare (1964), trad. it., Milano, 2008, 20, per il quale è «facile ritrovare il ‘villagio globale’ (che era secondo McLuhan destinato a connettere tutto il pianeta con legami intimi e per-

Page 2: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

104 Processo penale e Giustizia

analisi e ProsPettive

n. 4/2013

complessivo di tutto questo movimento... è [stato] un cambiamento profondo della vita quotidiana, sempre più ricca di rappresentazioni e sempre più interconnessa»7. La «rete promuove il commercio telematico (e-commerce), apre nuove prospettive per l’amministrazione pubblica (e-government e firma digitale)»8 ma, prima ancora, facilita i rapporti co-municativi intersoggettivi. Nel mondo di Internet, insomma, «convivono aspetti di informazione indi-viduale, esigenze di comunicazione e partecipazione collettiva e sociale, modalità differenti di contenuti comunicativi (portali, siti, blog, post... sia in forma te-stuale che in forma multimediale) oggi più che mai caratterizzabili in termini di condivisione»9.

In siffatta cornice, un ruolo di primo piano nella formazione e nella circolazione delle informazioni è senz’altro giocato dal servizio più diffuso10 che la rete Internet mette a disposizione dei suoi fruitori: la cosiddetta “posta elettronica”11. In «perfetta analogia con il servizio postale, tramite la Rete è possibile spe-dire messaggi o documenti (in allegato ai messaggi come ‘file in attach’) a carattere privato di posta elet-tronica a qualunque altro utente»12, con dei vantaggi indiscutibili: i servizi di e-mail rendono «possibile, mediante appositi protocolli informatici, l’invio e la ricezione di messaggi praticamente in tempo reale e a costi irrisori»13; la casella di posta elettronica è consultabile da qualunque computer connesso alla rete, senza nessun vincolo temporale; quando, poi, si usa la posta elettronica certificata (PEC), il gestore del servizio è in grado d’assicurare «in modo piena-mente efficace l’avvenuta spedizione o ricezione dei messaggi [e] i tempi di detta trasmissione»14, oltre

sonali) nell’insieme di annullamento delle distanze... che carat-terizza internet».

7 Come sottolinea Volli, Il nuovo libro della comunicazione. Che cosa significa comunicare: idee, tecnologie, strumenti, modelli, cit., 236.

8 Taddei Elmi – Peruginelli, Dall’informatica giuridica al diritto dell’internet, Dir. internet, 2006, 114.

9 Corasaniti, Prove digitali e interventi giudiziari sulla rete nel percorso della giurisprudenza di legittimità, Dir. inf., 2011, 401.

10 In tali termini, v. Marongiu, La posta elettronica: una complessa qualificazione tra prassi, giurisprudenza e legge, Dir. internet, 2008, 368.

11 Secondo Ferraris, Dove sei? Ontologia del telefonino, Milano, 2005, 76, si sta assistendo a una vera e propria esplosione della scrittura grazie all’uso del computer, di Internet e della posta elettronica.

12 Borruso – Russo – Tiberi, L’informatica per il giurista. Dal bit a internet, Milano, 2009, 417.

13 Rota, I documenti, Taruffo (a cura di), La prova nel processo civile, Cicu – Messineo (già diretto) e Schlesinger (continuato da), Trattato di diritto civile e commerciale, Milano, 2012, 772.

14 Melica, La posta elettronica certificata: funzionamento e appli-cazioni, Dir. inf., 2008, 272-273; sulla posta certificata, cfr. altresì Comoglio, Le prove civili, Torino, 2010, 565 ss.; Sgobbo, Il valore probatorio dell’e-mail, Corriere mer., 2011, 803 ss.

che la provenienza della corrispondenza, ai sensi degli artt. 45 ss. d.lgs. 30 dicembre 2010, n. 235 (co-siddetto “codice dell’amministrazione digitale”).

In maniera simile a quanto accade con la posta tradizionale, anche per la posta elettronica si pone l’esigenza che i messaggi trasmessi siano sottratti all’abusiva cognizione di terzi15. Ciò è imposto sia dall’art. 8 Cedu16 sia dall’art. 15 Cost., il quale ap-punto «riconosce, in capo... al mittente [e] al desti-natario, un diritto soggettivo alla segretezza della comunicazione, che può subire limitazioni solo in forza di un provvedimento dell’autorità giudiziaria e con le garanzie stabilite dalla legge»17.

Nell’aggiornare il codice penale ai fini di contrasto alla criminalità informatica18, del resto, la stessa l. 23 dicembre 1993 n. 547 del 1993 ha esteso la tutela pena-le prevista dall’art. 616 c.p. per la corrispondenza epi-stolare alla corrispondenza informatica o telematica e quindi, in primis, ai «messaggi inviati attraverso la... posta elettronica, e... registrati in (diversi supporti) di memoria interni al sistema informatico»19; nonché introdotto l’art. 617-quater c.p. in materia d’intercetta-zioni di comunicazioni relative a un sistema informa-tico o telematico: l’obiettivo era appunto «proteggere le comunicazioni informatiche in fase di trasmissione», fra le quali rientra senza dubbio «l’invio di un messaggio di posta elettronica»20.

Posta elettronica e informazioni processual-mente rilevanti

L’interesse per la posta elettronica non viene in rilie-vo solo allorché questa sia l’oggetto su cui cadono

15 V., in proposito, Pecorella – De Ponti, Impiego dell’elaboratore sul luogo di lavoro e tutela penale della privacy, www.penalecontem-poraneo.it, 2011, 7-8.

16 Secondo quanto affermato espressamente, ad esempio, da Corte e.d.u., sez. IV, sent. 1° luglio 2008, Liberty e altri c. Regno Unito, § 56 (su privatezza ex art. 8 Cedu e comunicazioni telematiche, v. Ubertis, Sistema di procedura penale, I, Principi generali, Torino, 2013, 207-208).

17 Pecorella – De Ponti, Impiego dell’elaboratore sul luogo di lavoro e tutela penale della privacy, cit., 8. Sul collegamento tra posta elettronica e art. 15 Cost., cfr., tra gli altri, Faletti, La divulgazione di mail personali sui mass media e diritto alla riservatezza, Dir. internet, 2008, 200; C. Flic�, Privacy e legge penale nella società dell’informazione e della comunicazione, Cuniberti (a cura di), Nuove tecnologie e libertà della comunicazione. Profili processuali e pubblicistici, Milano, 2008, 271; Mezzanotte, E-mail inviata ad una mailing list e art. 15 Cost.: problemi applicativi della disciplina sulla riservatezza, Dir. internet, 2008, 49.

18 Sulla criminalità informatica, senza pretese di completez-za, cfr. almeno Pecorella, Diritto penale dell’informatica, II ed. agg., Padova, 2006, 125 ss.; Pica, Reati informatici e telematici, Dig. pen., I Agg., Torino, 2000, 522 ss.; Picotti, Reati informatici, Enc. giur., XXIX, Agg., Roma, 1999, 3 ss.

19 Pecorella, Diritto penale dell’informatica, cit., 294.20 Pecorella, Diritto penale dell’informatica, cit., 303.

Page 3: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

zacchè / l’acquisizione della Posta elettronica nel Processo Penale105Processo penale e Giustizia n. 4/2013

le condotte criminose appena richiamate21, perché l’invio di messaggi informatici può integrare anche la consumazione d’un reato comune (i cosiddetti computer related-crimes)22. Si pensi alla trasmissione d’una e-mail a contenuto diffamatorio23, all’«attiva-zione abusiva di un account di posta elettronica e [a]lla successiva generazione di messaggi imputabili a terzi» rispetto al reato di sostituzione di persona24, all’«inoltro di messaggi ingannevoli e massivi di posta elettronica per indirizzare gli utenti verso siti ‘clone’ (c.d. ‘phishing’)»25 in ordine al delitto di truf-fa, ecc.

Ma v’è di più. Indipendentemente dalla com-missione d’un illecito realizzato con la corrispon-denza elettronica, un messaggio spedito attraverso i canali telematici può offrire gli elementi di prova più svariati alla ricostruzione del fatto di reato: dalla dichiarazione confessoria contenuta nel messaggio immesso nel sistema informatico a opera dell’impu-tato, alla circostanza che – a una determinata ora – il prevenuto era connesso al computer – in una certa zona – per spedire un’e-mail, dato incompatibile con il delitto commesso in un altro luogo nel medesimo lasso temporale26.

Al di là della casistica, ciò che qui preme osserva-re è che, in tutte queste ipotesi, l’acquisizione delle informazioni processualmente rilevanti s’interseca con due problematiche strettamente connesse.

Anzitutto, siccome la trasmissione della posta elettronica implica (di regola) l’invio di una corri-spondenza personale27, occorre delimitarne il per-corso, visto che la peculiarità dei servizi e-mail è di realizzare una comunicazione asincrona28. Così, «ripercorrendo idealmente le diverse fasi in cui si

21 … ovvero nei casi di computer-crimes in senso stretto.22 Sulla distinzione fra i computer crimes e i computer related-

crimes, v. per tutti Apruzzese, Dal computer crime al computer-related crime, Riv. criminologia, vittimologia e sicurezza, 2007, 55 ss.

23 Pecorella, Diritto penale dell’informatica, cit., 34.24 Corasaniti, Prove digitali e interventi giudiziari sulla rete nel

percorso della giurisprudenza di legittimità, cit., 418.25 Corasaniti, Prove digitali e interventi giudiziari sulla rete nel

percorso della giurisprudenza di legittimità, cit., 428.26 Su tali problematiche, cfr. il volume AA.VV., L’alibi informa-

tico. Aspetti tecnici e giuridici, Forlì, 2010, passim.27 ...O intersubiettiva, «nel senso che l’espressione dell’idea

o della notizia, per acquisire il carattere di comunicazione, dev’essere formulata da un soggetto (mittente) al fine di farla pervenire nella sfera di conoscenza di uno o più soggetti deter-minati (destinatari)» (Barile – Cheli, Corrispondenza [libertà di], Enc. dir., X, Milano, 1962, 744).

28 Cfr., in tali termini, Orlandi, Questioni attuali in tema di processo penale e informatica, Riv. dir. processuale, 2009,134, tanto è vero che, spesso, il destinatario prende cognizione della missiva a distanza di giorni dall’invio e dalla ricezione della comunica-zione stessa sulla propria casella di posta.

articola la trasmissione»29 della posta elettronica, come ha osservato la dottrina penalistica, l’iter co-municativo inizia con «il messaggio registrato nel-la memoria» gestita dal mittente, in attesa di essere ‘processato’ dall’elaboratore del fornitore del ser-vizio (c.d. e-mail provider o server aziendale, ecc.); l’e-mail, quindi, viene trasferita dal server di posta «del mittente a quello del destinatario, «in attesa che l’utente interessato si colleghi alla sua ‘casel-la postale’ (c.d. account)»; il messaggio, infine, può venire consultato o «‘scaricato’ dal destinatario sulla memoria del proprio computer, e qui registra-to», per essere letto.

Ciò premesso, è necessario individuare quali sia-no i mezzi di ricerca, o meglio i mezzi di prova30, idonei ad assicurare nel rispetto dell’art. 15 Cost. le informazioni contenute nelle e-mail, non senza aver chiarito preliminarmente la struttura di quest’ulti-ma.

la natura documentale della posta elettronIca

In ambito giuridico, quando una «materia [vie-ne] lavorata affinché evochi qualcosa»31 – o meglio un’«entità» rappresenta qualcosa d’«altro – [di] giuridicamente rilevante – rispetto alla propria con-sistenza sensibile»32 –, entra in gioco la nozione di documento. Per il mondo del diritto, il documento è una «una res inglobante un testo o un insieme di se-gni tali per cui ‘aliquid stat pro aliquo’»33, dove la cosa che incorpora le informazioni può essere del mate-riale più diverso – dalla carta alle odierne memorie elettroniche – e deve essere il «risultato di un lavoro umano»34, ottenuto mediante l’uso di «‘apparati di rappresentazione’ costituiti da tecniche, più o meno

29 Per questa e per le citazioni successive nel presente ca-poverso, v. Pecorella, Diritto penale dell’informatica, cit., 294-295. Sulla dinamica della posta elettronica, v. anche Andreazza, Posta elettronica su computer del datore di lavoro e limiti di conoscibilità del datore di lavoro, Dir. pen. proc., 2008, 428; C. Flic�, L’uso della posta elettronica sul luogo di lavoro: tra tutela della privacy e violazione del segreto epistolare, Dir. inf., 2008, 208-209.

30 Cfr., al riguardo, Ubertis, Sistema di procedura penale, cit., Torino, 2007, 67, nota 2, dove viene messa in luce la superfluità della distinzione.

31 Cordero, sub art. 234, Codice di procedura penale commentato, Torino, 1992, 280.

32 Per tale definizione, v. Ubertis, Documenti e oralità nel nuovo processo penale (1991), Id., Sisifo e Penelope. Il nuovo codice di pro-cedura penale dal progetto preliminare alla ricostruzione del sistema, Torino, 1993, 117.

33 Zacchè, La prova documentale, Ubertis – Voena (diretto da), Trattato di procedura penale, XIX, Milano, 2012, 8.

34 Così, Irti, Sul concetto giuridico di documento, in Riv. trim. dir. e proc. civ., 1969, 492; nonché Carnelutti, La prova civile. Parte generale. Il concetto giuridico della prova (1915), Milano, 1992, 144, a cui parere il «documento è il prodotto di una attività umana».

Page 4: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

106 Processo penale e Giustizia

analisi e ProsPettive

n. 4/2013

sofisticate, di carattere analogico oppure digitale»35. In tale prospettiva, dunque, gli oggetti di posta elet-tronica sono un documento, alla stessa stregua della posta tradizionale.

Naturalmente, fra le due tipologie documentali esistono delle differenze. Nella lettera cartacea, gli elementi di prova rappresentativi sono incorporati in maniera stabile36 sul foglio attraverso la tecnica della scrittura; nella lettera elettronica, invece, la peculiarità degli elementi di prova che veicolano la rappresentazione consiste nella loro scorporabilità dal supporto – personal computer, server provider, ser-ver aziendale, ecc. – sul quale sono stati registrati37, poiché qui le varie «informazioni – testi, immagini e/o suoni – sono... in formato digitale, cioè [conver-tite] in una serie di bit risultanti dalla variazione del-lo stato fisico della materia»38.

La lettera tradizionale, dunque, è un unicum. Il suo contenuto rappresentativo è intrinsecamente e inscindibilmente legato all’oggetto nel quale è stato incorporato e, come tale, la «carta... graffita»39 d’in-chiostro si muove nello spazio fisico. Pertanto, se nel corso dell’iter postale, la missiva viene smarrita, non solo il percorso comunicativo non si perfezionerà, ma andranno perduti sia la fonte sia gli elementi di prova rappresentativi. Né l’esistenza di un’even-tuale copia della lettera – una fotocopia o una copia ottenuta con la carta carbone – potrà rimpiazzare la mancanza dell’originale: certo, anche la copia sarà un documento, ma si tratterà pur «sempre [di] qual-cosa d’altro rispetto all’originale»40.

Diverso è quanto avviene con la posta elettroni-ca. Qui, gli elementi di prova di natura digitale41 si

35 Zacchè, La prova documentale, cit., 8-9. In argomento, anche se con prospettive non sempre coincidenti, cfr. altresì Daniele, La prova digitale nel processo penale, Riv. dir. processuale, 2011, 284-285; Tonini, Documento informatico e giusto processo, Dir. pen. proc., 2009, 402 ss.

36 Per tale considerazione, cfr., ad esempio, Corsini – Or-bini Michelucci, Sostituire il documento cartaceo con il documento informatico, firmarlo e trasmetterlo via rete, Dir. internet, 2006, 312; Pica, Reati informatici e telematici, cit., 537; Picotti, sub art. 3 l. 23 dicembre 1993 n. 547 (criminalità informatica), Leg. pen., 1996, 88.

37 Cfr. Ceccarini, La prova documentale nel processo civile, Mila-no, 2006, 362, per il quale il documento informatico è una «realtà immateriale, non nel senso che può esistere senza un supporto (poiché la sequenza di bit che lo compone deve sempre avere una propria allocazione fisica), ma nel senso che il supporto sul quale sono registrate le informazioni è irrilevante per la natura del documento, poiché non gli conferisce alcuna particolare caratteristica, né incide in alcun modo sulla sua rilevanza giu-ridica». Definisce “immateriale” il documento informatico, tra gli altri, Masucci, Il documento informatico. Profili ricostruttivi della nozione e della disciplina, Riv. dir. civ., 2004, I, 754 ss.

38 Zacchè, La prova documentale, cit., 34.39 Barthes, L’impero dei segni (1970), trad. it., Torino, 2004,104.40 Zacchè, La prova documentale, cit., 35.41 … o, con linguaggio anglosassone, le cosiddette “digital

trasferiscono, attraverso i vari canali di trasmissione (cavi, fibre ottiche, radio/wi-fi), da un elaboratore a un altro – si ‘spostano’, cioè, da una fonte di prova a un’altra – senza perdere alcuna delle proprie ca-ratteristiche42. La digital evidence, insomma, circola a prescindere dal supporto su cui è stata registra-ta, potendosi duplicare «una serie infinita di volte, senza differenze qualitative dall’originale»43. Così, il messaggio perso per una disfunzione della rete po-trebbe pur sempre essere recuperato, se archiviato dal mittente sul proprio account.

Acquisizione degli elementi di prova digitale e tipicità probatoria

Che la posta elettronica appartenga al novero delle prove di natura digitale «non deve far pensare né a una categoria di prova nuova (ossia atipica: art. 189 c.p.p.) rispetto ai mezzi tipici contemplati dal nostro codice né tantomeno a ‘un sottotipo di recen-te emersione di prova scientifica’»44. Sullo sfondo, invero, traspaiono tutte le problematicità inerenti alla necessità di aggiornare il catalogo probatorio all’incessante progresso tecnico-scientifico45, esigen-za ancora più sentita «con riguardo alle nuove tec-nologie della comunicazione e dell’informazione le quali evolvono ad un passo non percepibile dall’oc-chio del giurista (e men che meno del legislatore) il quale se ne accorge solo ex post factum»46. Eppure,

evidence” (Molinari, Questioni in tema di perquisizione e sequestro di materiale informatico, Cass. pen., 2012, 702).

42 Piuttosto, durante il trasferimento si aggiungono degli el-ementi di prova ulteriori, quali, ad esempio, i timestamp e i log dei server intermedi, ecc.

43 Zacchè, La prova documentale, cit., 35.44 Molinari, Le attività investigative inerenti alla prova di natura

digitale, Cass. pen., 2013, 1261. Cfr. altresì Felicioni, Le ispezioni e le perquisizioni, Ubertis – Voena (diretto da), Trattato di procedura penale, XX, Milano, 2012, 39; Marafioti, Digital evidence e processo penale, Cass. pen., 2011, 4510.

45 Sul dibattito intorno alla “nuova prova scientifica”, in generale, cfr. Caprioli, La scienza “cattiva maestra”: le insidie della prova scientifica nel processo penale, Cass. pen., 2008, 3520 ss.; Dominioni, La prova penale scientifica. Gli strumenti scientifico-tecnici nuovi o controversi e di elevata specializzazione, Milano, 2005, 25 ss.; Tonini, Dalla perizia “prova neutra” al contraddittorio sulla scienza, Conti (a cura di), Scienza e processo penale. Nuove frontiere e vecchi pregiudizi, Milano, 2011, 3 ss.; Ubertis, Il giudice, la scienza, la prova, Cass. pen., 2011, 4111 ss.

46 Sica – Zeno-Zencovich, Legislazione, giurisprudenza e dottrina nel diritto dell’internet, in Dir. inf., 2010, 377. Basti menzionare le questioni sollevate dalla cosiddetta “perquisizione on-line”: v., al riguardo, Flor, Brevi riflessioni a margine della sentenza del Bundesverfassungsgericht sulla c.d. Online Durchsuchung. La prospettiva delle investigazioni ad alto contenuto tecnologico ed il bilanciamento con i diritti inviolabili della persona, Riv. trim. dir. pen. economia, 2009, 695 ss.; Marcolin, Le cosiddette perquisizioni on line (o perquisizioni elettroniche), Cass. pen., 2010, 2855 ss.; Orlandi, Questioni attuali in tema di processo penale e informatica, cit., 132.

Page 5: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

zacchè / l’acquisizione della Posta elettronica nel Processo Penale107Processo penale e Giustizia n. 4/2013

per quanto concerne il fenomeno dell’acquisizione della corrispondenza elettronica, non pare scorretto affermare come «il diritto [abbia] ormai superato la sindrome della ‘nottola di Minerva’»47.

Con l’introduzione nel codice penale dei compu-ter crimes, la stessa l. n. 547 del 1993 ha provvedu-to a modificare la disciplina delle intercettazioni di comunicazioni, attraverso l’innesto dell’art. 266-bis c.p.p. e l’interpolazione dell’art. 268, commi 3-bis, 6, 7 e 8, c.p.p.48. Giudicata dai più una norma ridon-dante – considerato che, con l’impiego del termine «telecomunicazioni», già l’art. 266 c.p.p. sarebbe stato in grado di ricomprendere nel proprio ambito operativo «‘qualunque sistema per la trasmissione a distanza di informazioni di diversa natura (segnale telegrafico e telefonico, dati numerici, programmi televisivi, ecc.)’»49 –, l’art. 266-bis c.p.p. autorizza le intercettazioni relative al «flusso di comunicazioni tra sistemi informatici o telematici ovvero intercor-renti tra più sistemi», oltre che per i reati elencati nell’art. 266 c.p.p., anche per gli illeciti commessi «mediante l’impiego di tecnologie informatiche o telematiche»50.

A ciò si è aggiunta la l. 18 marzo 2008, n. 48, la quale – nel ratificare e dare esecuzione alla Conven-zione del Consiglio d’Europa sulla criminalità infor-matica firmata a Budapest il 23 novembre 2001 – ha dapprima ricondotto, fra gli accertamenti urgenti di polizia giudiziaria, le ispezioni, le perquisizioni e i sequestri51, le attività di reperimento e d’«apprensio-ne dei dati digitali contenuti all’interno di computer,

47 Così, Molinari, Questioni in tema di perquisizione e sequestro di materiale informatico, cit., 705, riprendendo la felice metafora di Ubertis, La prova scientifica e la nottola di Minerva, Id., Argomenti di procedura penale, II, Milano, 2006, 199.

48 Al riguardo, cfr. fra gli altri Di Martino, Le intercettazioni telematiche e l’ordinamento italiano: una convivenza difficile, Ind. pen., 2002, 219 ss.; Ruggeri, Profili processuali nelle investigazioni informatiche, Picotti (a cura di), Il diritto penale dell’informatica nell’epoca di internet, Padova, 2004, 162 ss.; Ugoccioni, sub art. 11 l. 23 dicembre 1993 n. 547 (criminalità informatica), Leg. pen., 1996, 140 ss.; nonché, volendo, Zacchè, Acquisizione di dati esterni ai col-loqui telefonici, Dir. pen. proc., 1999, 338.

49 Camon, Le intercettazioni nel processo penale, Milano, 1996, 12.

50 Camon, Le intercettazioni nel processo penale, cit., 13, nota 32; cfr. inoltre Fumu, sub art. 266-bis c.p.p., Chiavario (coordinato da), Commento al codice di procedura penale, III Agg., Torino, 1998, 133-134.

51 Sulla portata della riforma in parola, v., fra i molti, Bragò, L’ispezione e la perquisizione di dati, informazioni e programmi informatici, Lupária (a cura di), Sistema penale e criminalità informatica. Profili sostanziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime (l. 18 marzo 2008, n. 48), Milano, 2009, 181 ss.; Di Bitonto, L’accertamento investigativo delle indagini sui reati informatici, Dir. internet, 2008, 503 ss.; Lupária, La ratifica della Convenzione Cybercrime del Consiglio d’Europa: i profili processuali, Dir. pen. proc., 2008, 717 ss.

altri elaboratori, telefoni mobile, o server aziendali»52; quindi, ha avuto cura di specificare che, nello svol-gimento di tali attività, l’autorità pubblica deve adottare delle misure tecniche53 dirette «ad assicura-re la conservazione dei dati originali e ad impedir-ne l’alterazione»54, provvedendo, ove possibile, alla loro duplicazione su supporti idonei, con procedure in grado di garantire la conformità e l’integrità dei dati copiati rispetto agli originali55.

Senza entrare nelle criticità di tale novella su cui si è sviluppato un intenso dibattito56, nel presente contesto, sembra più utile rammentare come il legi-slatore abbia modificato, anzitutto, l’art. 254, comma 1, c.p.p., autorizzando l’autorità giudiziaria a proce-dere – presso chi fornisce servizi postali, telegrafici, telematici o di telecomunicazioni – al sequestro de-gli oggetti di corrispondenza inoltrati per via tele-matica, quando vi sia il «fondato motivo di ritenere che essi siano stati spediti dall’imputato o siano a lui diretti o che, comunque, abbiano una relazione con il reato»; quando poi al sequestro dà corso la polizia giudiziaria, si è previsto che gli oggetti di corrispon-denza non possano essere aperti né alterati, ai sensi dell’art. 254, comma, 2 c.p.p.

In secondo luogo, la l. n. 48 del 2008 ha avuto cura di precisare, ai sensi dell’art. 254-bis c.p.p., che l’autorità giudiziaria, quando dispone il sequestro dei dati informatici detenuti dai fornitori di servizi informatici, telematici o di telecomunicazioni, può «stabilire per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione av-venga mediante copia di essi su adeguato suppor-to, con una procedura che assicuri la conformità dei

52 Lupária, Computer crimes e procedimento penale, Spangher, (diretto da), Trattato di procedura penale, VII, Garuti (a cura di), Modelli differenziati di accertamento, I, Torino, 2011, 382.

53 Sulle linee guida in tema di computer forensic, v. Grillo – Moscato, Riflessioni sulla prova informatica, Cass. pen., 2010, 372 ss.; Vaciago, Digital evidence. I mezzi di ricerca della prova digitale nel procedimento penale e le garanzie dell’indagato, Torino, 2012, 12 ss.; Ziccardi, L’ingresso della computer forensics nel sistema proces-suale italiano: alcune considerazioni informatico-giuridiche, Lupária (a cura di), Sistema penale e criminalità informatica. Profili sostan-ziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime (l. 18 marzo 2008, n. 48), cit., 165 ss.

54 Cfr., ad esempio, gli art. 244 e 247, comma 1-bis, c.p.p.55 Cfr., ad esempio, l’art. 354 c.p.p.56 In ragione dell’immaterialità, volatilità e fragilità dei dati

informatici, si registra in dottrina una vivace discussione su vari argomenti: se, ad esempio, le investigazioni informatiche appartengono al novero degli accertamenti tecnici previsti dagli artt. 359 e 360 c.p.p., oppure alla disciplina dei mezzi di prova tipici; quali sono le conseguenze processuali nelle ipotesi in cui le autorità procedenti non seguano le best practices nell’assunzione del materiale informatico, ecc. (in proposito, cfr. i diversi punti di vista di Daniele, Il diritto al preavviso della difesa nelle indagini informatiche, Cass. pen., 2012, 441 ss.; Molinari, Le attività investigative inerenti alla prova di natura digitale, cit., 1262 ss.; Lupária, Computer crimes e procedimento penale, cit., 383 ss.).

Page 6: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

108 Processo penale e Giustizia

analisi e ProsPettive

n. 4/2013

dati acquisiti a quelli originali e la loro immodifica-bilità», nonché il dovere del fornitore di garantire la conservazione e la protezione dei dati originali57.

Si è sancito, infine, che gli ufficiali di polizia giu-diziaria privi di delega possono attivarsi nei casi d’urgenza, in forza dell’art. 353, comma, 3 c.p.p.: pertanto, in attesa del provvedimento di sequestro del pubblico ministero, la polizia può ordinare a chi sia preposto al servizio postale, telegrafico, telema-tico o di telecomunicazione di sospendere l’inoltro degli oggetti di corrispondenza in forma elettronica – si pensi a una lettera tradizionale contenente un floppy disk – o inviati per via telematica. In quest’ul-tima eventualità, si autorizza la polizia a effettuare un fermo posta dell’e-mail, nonostante i tempi della rete siano estremamente veloci58, nonché il fermo dei più recenti oggetti di corrispondenza forniti on line dai servizi postali: basti menzionare «quello di spedizione delle raccomandate, della posta ordina-ria e dei telegrammi on line, che avviene mediante inoltro da parte del mittente (a mezzo e mail) della corrispondenza al servizio postale, il quale provve-de a stampare quanto ricevuto su supporto cartaceo ed a curare la spedizione nelle forme tradizionali al destinatario»59.

Intercettazione e sequestro della posta elet-tronica: criterio distintivo

Se alla luce di tali interventi normativi va esclusa qualunque applicazione dell’art. 189 c.p.p., rimane da inquadrare fra quali attività di assunzione pro-batoria possa essere ricondotta l’apprensione della posta elettronica.

Anteriormente alla l. n. 48 del 2008, una parte della dottrina riteneva che «il messaggio di posta elettronica [non ancora] giunto al suo destinatario e, altrettanto importante, [non ancora] nella sua diretta disponibilità»60 potesse entrare nel circuito processuale solo attraverso la disciplina delle inter-

57 Sulla norma in parola che, attraverso le procedure di copia, realizza un vero e proprio sequestro informatico dei dati dete-nuti dai fornitori dei servizi Internet, cfr. Carnevale, Copia e resti-tuzione di documenti informatici sequestrati: il problema dell’interesse ad impugnare, Dir. pen. proc., 2009, 481; Molinari, Questioni in tema di perquisizione e sequestro di materiale informatico, cit., 712.

58 In tali termini, Macrillò, Le nuove disposizioni in tema di se-questro probatorio e di custodia ed assicurazione dei dati informatici, Dir. internet, 2008, 513; Venturini, Sequestro probatorio e fornitori di servizi telematici, Lupária (a cura di), Internet provider e giustizia penale. Modelli di responsabilità e forme di collaborazione processuale, Milano, 2012, 111.

59 Macrillò, Le nuove disposizioni in tema di sequestro probatorio e di custodia ed assicurazione dei dati informatici, cit., 512.

60 Orlandi, Questioni attuali in tema di processo penale e infor-matica, cit., 135.

cettazioni. In breve, l’intero flusso della comunica-zione informatica sarebbe ricaduto sotto l’operativi-tà dell’art. 266-bis c.p.p.: anche la missiva reperita sul server del fornitore del servizio informatico, così come l’e-mail scaricata sul personal computer del de-stinatario, purché non letta da quest’ultimo61. Oggi, però, tali assunti sembrano superati proprio dall’in-tervento legislativo: «grazie al nuovo inciso inserito nell’art. 254 c.p.p. facente riferimento all’inoltro di missive ‘anche per via telematica’»62, la «posta elet-tronica e i suoi surrogati rientrano ora pacificamente entro la cornice del concetto di ‘oggetti di corrispon-denza’», con la conseguente applicabilità della rela-tiva disciplina in tema di sequestro.

All’indomani della riforma, d’altro canto, si è sostenuto che la «corrispondenza inoltrata per via telematica» non può essere suscettibile d’intercet-tazione poiché, trattandosi d’una prova digitale, il suo «apporto informativo» sarebbe «già cristal-lizzato» e non «in via di formazione al momento stesso della... captazione»63. Anche questa tesi, tut-tavia, appare poco convincente perché non valoriz-za appieno la peculiarità del documento informa-tico che, come abbiamo anticipato, consiste nella scorporabilità degli elementi di prova dalla res che li contiene e nella loro trasferibilità da una fonte all’altra. Un fenomeno simile, del resto, si registra in altre forme di comunicazione: si pensi all’utilizzo del fax, dove «l’apprensione coattiva del foglio di carta già emesso dall’apparecchio» viene regolata «dalle norme sulla perquisizione-sequestro, men-tre... il controllo [effettuato]... simultane[amente] alla [sua] trasmissione» costituisce «una vera e pro-pria intercettazione»64.

Qual è, allora, il criterio in base al quale va distin-ta l’intercettazione dal sequestro della posta elettro-nica? A tale riguardo, si è proposto di seguire un re-quisito di natura temporale costituito, per così dire, dall’’attualità’ della comunicazione rispetto all’atto acquisitivo: quando la captazione dell’e-mail avvie-ne «in tempo reale»65 o «in maniera contestuale alla [sua] trasmissione»66 opera la disciplina delle inter-

61 In tali termini, cfr. Orlandi, Questioni attuali in tema di pro-cesso penale e informatica, cit., 135, per il quale solo dopo la lettura della e-mail da parte del destinatario avrebbe trovato applica-zione la disciplina delle perquisizioni e dei sequestri. In senso contrario, sempre prima della l. n. 48 del 2008, v. Logli, Sequestro probatorio di un personal computer. Misure ad explorandum e tu-tela della corrispondenza elettronica, Cass. pen., 2008, 2957-2958.

62 Per questa e per la citazione immediatamente successiva, v. Lupária, Computer crimes e procedimento penale, cit., 387.

63 Questa e le citazioni che precedono nel capoverso sono tratte da Daniele, La prova digitale nel processo penale, cit., 290.

64 Camon, Le intercettazioni nel processo penale, cit., 22-23.65 Lupária, Computer crimes e procedimento penale, cit., 387.66 Aprile, Intercettazioni di comunicazioni, Spangher (diretto

Page 7: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

zacchè / l’acquisizione della Posta elettronica nel Processo Penale109Processo penale e Giustizia n. 4/2013

cettazioni, altrimenti vale la normativa sui seque-stri. Benché abbia una sua validità, va comunque sottolineato che, in determinate situazioni, questo criterio presenta uno scarso valore selettivo. Qual è, ad esempio, la norma applicabile se si verifica un ritardo nella consegna del messaggio dal server del mittente a quello del destinatario? È intercettazione l’acquisizione delle e-mail in transito sul server del gestore, quando la polizia procede al sequestro della posta ivi archiviata? Come s’inquadra l’acquisizione dell’e-mail scaricata per la prima volta sul personal computer dal destinatario e mai letta?

Per fugare ogni dubbio, il criterio più utile con-siste nel far leva sull’elemento più significativo che contraddistingue l’intercettazione dal sequestro67: mentre la prima è un’attività svolta in maniera oc-culta, la seconda è un atto sì a sorpresa, ma scoperto e garantito68. Pertanto, quando la percezione della comunicazione informatica avviene attraverso la duplicazione della «casella di posta elettronica» da parte del gestore del relativo servizio, con il conse-guente inoltro di «tutte le e-mail direttamente sul server della Procura della Repubblica»69, la polizia sta ponendo in essere un’intercettazione di flussi informatici ex art. 266-bis c.p.p. Diversamente, se l’autorità pubblica accede all’ente che gestisce la corrispondenza elettronica o ispeziona direttamente il personal computer dell’interessato, l’attività d’ap-prensione dei dati digitali, per il suo carattere pale-se, si traduce sempre in un’attività di sequestro.

Sequestro delle e-mail e (insufficiente) tutela del segreto

Quando si procede con il sequestro delle e-mail, oc-corre chiedersi fino a quale momento questi oggetti possano considerarsi corrispondenza ai fini della tu-tela del segreto epistolare, ai sensi dell’art. 15 Cost.

L’interrogativo, in realtà, non riguarda le atti-vità d’apprensione delle missive reperite sul server dell’ente gestore. L’organo competente all’assunzio-

da), Trattato di procedura penale, II, Scalfati (a cura di), Prove e mi-sure cautelari, I, Torino, 2009, 535.

67 Anche se non manca chi ritiene che vada rivisto il «concet-to di intercettazione, [proprio] al fine di garantire una maggiore tutela a situazioni che i nuovi strumenti della tecnologia pos-sono mettere in pericolo» (Renzetti, Acquisizione dei dati segnalati sul display del cellulare: il rischio di una violazione dell’art. 15 Cost., Cass. pen., 2006, 543).

68 Camon, Le intercettazioni nel processo penale, cit., 22-23.69 Vaciago, Digital evidence. I mezzi di ricerca della prova digi-

tale nel procedimento penale e le garanzie dell’indagato, cit., 81. Per Lupária, La ratifica della Convenzione Cybercrime del Consiglio d’Europa: i profili processuali, cit., 721, al contrario, questa modal-ità operativa cade in «un cono d’ombra» ed è difficilmente in-quadrabile nell’ambito delle attività intercettive.

ne del materiale probatorio, qui, è l’autorità giudizia-ria e, nel caso proceda la polizia, la corrispondenza non può essere alterata né letta, nemmeno quando il destinatario abbia già preso visione del suo conte-nuto con un accesso webmail o attraverso gli apposi-ti programmi di posta installati sul proprio personal computer. Come avviene per la posta tradizionale, in sostanza, la l. n. 48 del 2008 riconosce l’attualità del segreto epistolare, ogniqualvolta l’atto assuntivo si realizzi presso i fornitori del servizio70.

Le criticità piuttosto emergono quando le opera-zioni di ricerca delle comunicazioni elettroniche si svolgono dal computer dell’utente mediante l’acces-so alla casella di posta elettronica via webmail o con i programmi ad hoc di cui è stato dotato l’elaboratore. In tal caso, non operano gli artt. 254 e 254-bis c.p.p. – riservati appunto all’assunzione della posta presso gli enti gestori -, bensì le regole ordinarie in tema di sequestro, con tutto quanto ciò comporta: dal pote-re in capo alla polizia d’agire di propria iniziativa nell’apprensione del materiale probatorio ex art. 354 c.p.p., alla possibilità ad essa concessa d’ispezionare il contenuto della posta elettronica conservata nel-la memoria dell’elaboratore71. Ne consegue, quindi, una grave menomazione delle garanzie apprestate dall’art. 15 Cost. il quale, anzitutto, estende la propria portata «anche dopo l’apertura della lettera da par-te del destinatario»72 e, inoltre, non «prevede, per le limitazioni del diritto di corrispondenza, eccezione alcuna all’atto motivato dell’autorità giudiziaria»73.

70 Quanto alla corrispondenza epistolare, è noto che, per Cor-dero, Procedura penale, Milano, 2006, 843, l’art. 254 c.p.p. copre pure le ipotesi in cui la posta sia in transito o già affidata ai re-capitanti.

71 Sulle modifiche dell’art. 354, comma 2, c.p.p. in forza della l. n. 48 del 2008, cfr., tra gli altri, Barbieri, Le attività d’indagine del-la polizia giudiziaria su sistemi informatici e telematici, Dir. internet, 2008, 518-519; Lorenzetto, Le attività urgenti di investigazione infor-matica e telematica, Lupária (a cura di), Sistema penale e criminalità informatica. Profili sostanziali e processuali nella Legge attuativa della Convenzione di Budapest sul cybercrime (l. 18 marzo 2008, n. 48), cit., 135 ss.; Lupária, La ratifica della Convenzione Cybercrime del Consiglio d’Europa: i profili processuali, cit., 720.

72 Barile – Cheli, Corrispondenza (libertà di), cit., 745; per un quadro di sintesi delle tesi più restrittive emerse in dottrina, cfr. Troisio, Corrispondenza (libertà e segretezza della), Enc. giur., IX, Roma, 1988, 2 ss. Come segnala Donati, sub art. 15 Cost., Bifulco – Celotto – Olivetti (a cura di), Comm. alla Costituzione, I, Torino, 2006, 365, a ogni modo, la stessa Corte costituzionale ha accolto, «nelle sentenze 1030/1988 e 81/1993» l’«impostazione» seguita nel testo.

73 Barile – Cheli, Corrispondenza (libertà di), cit., 749; v. inoltre Donati, sub art. 15 Cost., cit., 367; Illuminati, La disciplina delle intercettazioni, Milano, 1983, 6, per il quale «la riserva di giurisdizione» espressa nell’art. 15 Cost. è «assoluta, dato che non sono previste eccezioni a favore dell’autorità giudiziaria, nemmeno in casi di necessità e urgenza» (contra, Guariniello, Rapporti tra amministrazione postale e autorità giudiziaria in tema di libertà e segretezza della corrispondenza, Giur. cost., 1968, 1594 ss., che sostiene un’interpretazione estensiva dell’art. 15 Cost.

Page 8: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

110 Processo penale e Giustizia

analisi e ProsPettive

n. 4/2013

Se, dunque, il segreto viene meno solo quando la missiva perde il valore di comunicazione attuale, per acquisire un significato meramente retrospetti-vo, affettivo, storico, ecc.74, ciò significa che la po-sta elettronica già letta e archiviata dal destinatario nell’apposita cartella, finché attuale, risulta coperta dall’art. 15 Cost. e, come tale, andrebbe assunta75. In tale ottica, si profila un dubbio di legittimità costitu-zionale dell’art. 354, comma 2, c.p.p.: in assenza di un’autorizzazione preventiva dell’autorità giudizia-ria, infatti, non dovrebbe essere consentito alla poli-zia giudiziaria procedere all’apprensione mediante sequestro della corrispondenza (oltre che epistolare) elettronica, né tantomeno accedere alla relativa ca-sella.

Sfere d’uso della posta elettronica nel processo

La scelta legislativa di predisporre due canali d’in-gresso nel processo per i medesimi elementi di pro-va potrebbe essere tacciata di scarsa razionalità: in passato, del resto, erano stati presentati dei disegni di legge per predisporre una disciplina unitaria del fenomeno76.

A ben vedere, però, le differenze di regime fra i due strumenti probatori sono più apparenti che reali. È vero che, dato il loro carattere intrusivo e occulto, le intercettazioni telematiche richiedono l’autorizzazione del giudice, i gravi indizi di rei-tà, ecc., mentre per il sequestro basta il decreto del pubblico ministero. Ma, siccome l’intercettazione

allo scopo di equipararlo all’art. 13, comma 3, Cost.). Per la giurisprudenza costituzionale, cfr. C. cost., sent. 11 marzo 1993, n. 81, ivi, 1993, 739-740.

74 Cfr., in tal senso, Antolisei, Manuale di diritto penale, Gros-so (a cura di), Parte speciale, I, Milano, 2008, 253; Barile – Cheli, Corrispondenza (libertà di), cit., 745; Manzini, Trattato di diritto penale italiano, Nuvolone – Pisapia (a cura di), Delitti contro la persona, VIII, Torino, 1985, 916. Contra, Pecorella, Diritto penale dell’informatica, cit., 294, secondo cui la segretezza della posta elettronica rimane attuale finché il «destinatario della comuni-cazione ha preso conoscenza del messaggio inviatogli, ossia la ‘comunicazione’ si è realizzata».

75 Tenuta ferma la possibilità in capo alla polizia di sequestrare d’iniziativa la corrispondenza tradizionale, per così dire, presso i luoghi privati, una parte della dottrina processuale ritiene che lo stesso non dovrebbe accadere con riguardo alla posta elettronica registrata sul computer in uso all’utente, almeno fino a quando il des-tinatario non ne ha preso cognizione, ai sensi dell’art. 254 c.p.p. (cfr., al riguardo, Logli, Sequestro probatorio di un personal computer. Mis-ure ad explorandum e tutela della corrispondenza elettronica, cit., 2958; Lupária, La disciplina processuale e le garanzie difensive, Lupária – Zic-cardi, Investigazione penale e tecnologia informatica, Milano, 2007, 172-173, per il quale, anche quando il messaggio fosse «già [stato] scari-cato, aperto e letto con un programma del tipo di outlook express», (ciononostante) risulterebbe «maggiormente corretto propendere per una qualificazione dell’e-mail in termini di posta chiusa».

76 … come ricorda Lupária, Computer crimes e procedimento penale, cit., 387.

delle e-mail può riguardare, oltre ai reati elencati nell’art. 266 c.p.p., tutti gli illeciti commessi me-diante l’impiego di tecnologie informatiche77, è in-negabile che sussista una sostanziale coincidenza fra i campi d’applicazione dell’art. 266-bis c.p.p. e dell’art. 254 c.p.p.

Nemmeno la sorte processuale delle e-mail ritual-mente intercettate o sequestrate presenta divergen-ze significative. Certo, i risultati delle intercettazioni vengono cristallizzati in documenti processuali (o atti), poiché si tratta d’entità formate ’nel’ e ‘per’ il procedimento78, in virtù delle operazioni di duplica-zione dei flussi informatici confluiti sul server della procura. Ne deriva che, dopo le procedure di depo-sito, stralcio e trascrizione, essi entrano nel fascicolo del dibattimento come atti irripetibili e la loro acqui-sizione processuale si realizza attraverso la relativa lettura ex art. 511 c.p.p.79.

Le attività di sequestro, viceversa, concernono dei documenti extraprocessuali80, perché cadono su res signatae che esistono di per sé, al di fuori del procedimento, a prescindere dal comportamento dell’autorità procedente81, benché poi le stesse deb-bano essere duplicate su un adeguato supporto ed, eventualmente, stampate per essere fruibili nel pro-cesso. La copia dei dati ex art. 254 c.p.p. coattiva-mente appresi, quindi, va di regola inserita nel fasci-colo del pubblico ministero, una volta separata dai verbali di sequestro82, e solo alle condizioni previste dagli artt. 234 ss. c.p.p. può confluire fra le carte a disposizione del giudice.

Nondimeno, siffatti documenti extraprocessuali avranno una sfera d’uso, per certi versi, analoga a quella della corrispondenza intercettata. Si pensi, ad esempio, all’e-mail contenente delle dichiarazio-ni autoaccusatorie. Se ritualmente intercettata, gli

77 Accanto a un’interpretazione letterale (cfr. supra, nota 50) dell’art. 266-bis c.p.p., in realtà, non manca chi restringe la porta-ta della norma solo ai computer crimes in senso stretto: cfr. Filippi, L’intercettazione di comunicazioni, Padova, 1997, 82-83.

78 È questo, ad esempio, il criterio seguito dalla giurispru-denza in tema di videoriprese e di registrazioni foniche effet-tuate dalla polizia giudiziaria: cfr., rispettivamente, Cass., sez. un., 28 marzo 2006, n. 26795, Cass. pen., 2006, 3941, e Cass., sez. VI, 7 aprile 2010, n. 23742, Foro it., 2011, II, 227-228.

79 Per il regime dibattimentale di acquisizione delle intercet-tazioni, v. per tutti Camon, Le intercettazioni nel processo penale, cit., 240. Più, in generale, sulla lettura degli atti, cfr. Relazione prog. prel. c.p.p., Conso – Grevi – Neppi Modona (a cura di), Il nuovo codice di procedura penale. Dalle leggi delega ai decreti delegati, IV, Il progetto preliminare del 1988, Padova, 1990, 632.

80 Sul punto, cfr. Zacchè, La prova documentale, cit., 34; cfr., inoltre, Molinari, Le attività investigative inerenti alla prova di natu-ra digitale, cit., 1270.

81 Cfr., da ultimo, Zacchè, La prova documentale, cit., 15-16.82 V., a tal riguardo, Ubertis, Variazione sul tema dei documenti,

Cass. pen., 1992, 2520.

Page 9: L acquisizione della posta elettronica nel processo penale ... · PDF filePROCESSO PENALE E GIUSTIZIA 103 Francesco Zacchè* Ricercatore di Procedura penale Università degli Studi

zacchè / l’acquisizione della Posta elettronica nel Processo Penale111Processo penale e Giustizia n. 4/2013

elementi di prova contra se potrebbero essere utiliz-zati senza alcuna elusione del canone nemo tenetur se detegere83; lo stesso si verificherebbe allorché la

83 … come insegnano C. cost., sent. 6 aprile 1973, n. 34, Giur. cost., 1973, 340-342; nonché Corte e.d.u., sez. III, dec. 4 maggio 1999, Choudhary c. Regno Unito, le quali, rispettivamente, hanno escluso che operi il nemo tenetur se detegere nel corso di conversazioni, intercettate dalla polizia, che l’accusato abbia avuto liberamente con altre persone (contra, Giarda, Dichiarazioni autoaccusatorie “intercettate” in conversazioni e comunicazioni, Corriere mer., 2007, 1284).

missiva venisse, prima, sequestrata e, poi, ammessa nel dibattimento quale documento extraprocessuale formato dall’imputato, ai sensi dell’art. 237 c.p.p.84. S’ipotizzi, ancora, che la lettera elettronica abbia un tenore minaccioso: in entrambi i casi, una volta inse-rita nel fascicolo del dibattimento ex art. 431 c.p.p., entrerebbe nel processo mediante, rispettivamente, l’art. 511 c.p.p.

84 Cfr., da ultimo, Zacchè, La prova documentale, cit., 46-48.